Fonctionnement technique
Solutions NAC de contrôle d’accès au réseau
H5845 v1 Archive

Fonctionnement technique
Solutions NAC de contrôle d’accès au réseau

Auteur(s) : Cécilien CHARLOT

Date de publication : 10 oct. 2008

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Les solutions de contrôle d’accès au réseau (NAC – Network Access Control) visent toutes à apporter des solutions aux problèmes liés à l’ouverture des réseaux internes. Les différents éditeurs de solutions NAC ont su apporter des réponses techniquement très variées aux risques liés à l'ouverture des réseaux internes. Si chaque vision présente des avantages, le manque de standardisation implique un manque total d'interopérabilité d'une part et une frilosité des entreprises quant à leur déploiement d'autre part.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Les solutions de contrôle d’accès au réseau (NAC – Network Access Control) visent toutes à apporter des solutions aux problèmes liés à l’ouverture des réseaux internes. Cependant, bien que le besoin soit fort, la multiplicité des définitions et des approches ainsi que les problématiques de mise en œuvre de telles solutions se sont révélées des obstacles importants à leur adoption.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5845

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

2. Fonctionnement technique

Selon les solutions NAC, les éléments constituant la solution et les moyens de contrôle diffèrent fortement. Nous détaillerons ici le fonctionnement des processus de contrôle les plus courants.

2.1 Fonctions dans le processus de contrôle

HAUT DE PAGE

2.1.1 Acteurs

Le processus de contrôle fait intervenir trois acteurs :

  • le client : le client est l’entité qui fait la demande d’accès au réseau ;

  • le point de contrôle : le point de contrôle est chargé d’appliquer la politique d’accès définie au niveau du point de décision au client qui fait la demande d’accès au réseau ;

  • le point de décision : le point de décision communique au point de contrôle la politique à appliquer vis-à-vis du client.

La décision du point de décision est basée sur les informations d'authentification et d'intégrité qui lui auront été communiquées par le point de contrôle. Ces informations peuvent avoir été :

  • relayées par le point de contrôle qui a préalablement établi une communication avec le client pour les obtenir. La cinématique de contrôle est alors dite « active » (figure 2) ;

  • fournies par le point de contrôle qui les a acquises en analysant le trafic émis par le client. La cinématique de contrôle est alors dite « passive » (figure 3).

HAUT DE PAGE

2.1.2 Types d'équipement impliqués

Les trois acteurs ci-dessus peuvent être – selon la solution NAC considérée – des équipements de types complètement différents. Cette partie a pour but de décrire ces différentes possibilités.

Tout périphérique capable de se connecter à un réseau d'accès est un client potentiel.

Un point de...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Fonctionnement technique

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

NORMES

  • Technologies de l'information – Interconnexion de systèmes ouverts (OSI) – Modèle de référence de base : le modèle de base - ISO/IEC 7498-1 - 1994

  • Port Based Network Access Control - 802.1x-2004 - 2004

  • Extensible Authentication Protocol (EAP) - RFC 3748 - 2004

  • Remote Authentication Dial In User Service (RADIUS) - RFC 2138 - 1997

  • Remote Authentication Dial In User Service (RADIUS) [errata] - RFC 2865 - 2000

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

VPLS (Virtual Private LAN Service) - Émulation d'un LAN Ethernet par un réseau IP/MPLS

Situation devenue très fréquente, de nombreux réseaux sont dans la nécessité de connecter leurs ...

Virtualisation des réseaux locaux - Switch, hyperviseur et pare-feu

Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation ...